免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3412 | 回复: 1
打印 上一主题 下一主题

[分享]通过MSniffer学习libpcap截获数据包后的内容格式 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-07-04 10:38 |只看该作者 |倒序浏览
最近一直在骚扰npcomet@LCUC,因为我一直不死心——从libpcap抓取的数据包的数据链路层里,真的就提取不出明文?

心里想:
1. 国际用的最多的IM的协议是——MSN;
2. MSN协议是基于text-mode传输的,除非加了密匙;

接着Google,确实发现了msniff - simple sniffer for MSN Messenger messages在http://shh.thathost.com/pub-unix/#msniff

msniff依赖的库:
1. 前面提及的libpcap
2. shhmsg - library for displaying messages.
3. shhopt - library for parsing command line options

其中,shhmsg的源代码可以仔细阅读,可以知道如何解析libpcap抓取的数据包的数据链路层里面的有用数据;
shhopt其实可以用Glibc的getopt、getopt_long替换

马上./msniff ath0 192.168.0.100 1863 > msniff.log
我的网络interface是ath0,IP地址是192.168.0.100,pidgin中默认的MSN端口是1863

把过滤机制中的端口换成其他的IM默认的端口,发现

默认内容未加密的:MSN、YAHOO

默认内容加密的:GTALK、QQ

还有些协议没有帐号,就没有测试了

MSniffer从数据报里得到有用数据的方法集中在:

  1. #include <netinet/ether.h>
  2. #include <netinet/ip.h>
  3. #include <netinet/tcp.h>

  4. static void
  5. packetHandler(u_char *user, const struct pcap_pkthdr *hdr, const u_char *data)
复制代码


这个被pcap_loop(ph, -1, packetHandler, NULL)回调用的函数里

注意看const u_char *payload的值获得的过程。

有空要仔细学习libpcap、tcpdump的文档、源代码。

感谢LCUC的npcomet,他接受到libpcap test的信息,没有抓狂 ^_^

论坛徽章:
0
2 [报告]
发表于 2008-07-04 10:42 |只看该作者
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP